KR20080087917A - System for certify one-time password, system for issue a seed, and method for generating one-time password - Google Patents

System for certify one-time password, system for issue a seed, and method for generating one-time password Download PDF

Info

Publication number
KR20080087917A
KR20080087917A KR1020070001141A KR20070001141A KR20080087917A KR 20080087917 A KR20080087917 A KR 20080087917A KR 1020070001141 A KR1020070001141 A KR 1020070001141A KR 20070001141 A KR20070001141 A KR 20070001141A KR 20080087917 A KR20080087917 A KR 20080087917A
Authority
KR
South Korea
Prior art keywords
encryption key
otp
time password
terminal
seed
Prior art date
Application number
KR1020070001141A
Other languages
Korean (ko)
Inventor
김덕상
Original Assignee
(주)에이티솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이티솔루션 filed Critical (주)에이티솔루션
Priority to KR1020070001141A priority Critical patent/KR20080087917A/en
Publication of KR20080087917A publication Critical patent/KR20080087917A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for generating an OTP(One-Time Password), a key issuance system, and an OTP authentication system are provided to prevent illegal copy/use of an OTP program of a mobile terminal by generating a seed from a seed key and unique terminal information in a key issuance server, and generating the OTP in the mobile terminal based on the seed. A seed generating module(221) generates a first seed by using unique terminal information, generates a second seed by using a random key, and generates a seed by using the first and second key when a seed request including a terminal user ID and the unique terminal information is received from a mobile terminal. A data storing module(222) stores the seed and the terminal user ID to a database storing part(230). A data transmitting module(223) transmits the second seed to the mobile terminal. A seed searching module(241) searches the seed from the data storing part by using the terminal user ID when an OTP authentication request including the terminal user ID information and the OTP is received from the mobile terminal. An OTP generating module(242) generates a system OTP by using the searched seed. An OTP authenticating module(243) compares the system OTP with the received OTP. An authentication result transmitting module(244) transmits an authentication result. An OTP(On-Time Password) authentication sever(200) comprises a key issue application and an OTP authentication application which operate under the control of an operating system(210).

Description

일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용 비밀번호 인증 시스템{SYSTEM FOR CERTIFY ONE-TIME PASSWORD, SYSTEM FOR ISSUE A SEED, AND METHOD FOR GENERATING ONE-TIME PASSWORD}One-time password generation method, key issuance system and one-time password authentication system {SYSTEM FOR CERTIFY ONE-TIME PASSWORD, SYSTEM FOR ISSUE A SEED, AND METHOD FOR GENERATING ONE-TIME PASSWORD}

도 1은 본 발명의 일실시예에 따른 시스템 구성 예시도.1 is an exemplary system configuration according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따라 모바일 단말기에 설치되는 일회용 비밀번호(OTP) 생성 어플리케이션 구성 예시도.Figure 2 is an exemplary configuration of a one-time password (OTP) generation application installed in a mobile terminal according to an embodiment of the present invention.

도 3은 본 발명의 일회용 비밀번호(OTP) 생성 어플리케이션이 설치된 모바일 단말기와 키 발급 서버 간의 OTP 생성을 위한 흐름도.3 is a flow chart for OTP generation between a mobile terminal and a key issuing server installed with a one-time password generation application of the present invention.

도 4는 본 발명의 실시예에 따른 일회용 비밀번호(OTP) 인증 서버 구성예시도이다.4 is an exemplary configuration of a one-time password (OTP) authentication server according to an embodiment of the present invention.

도 5는 본 발명의 일회용 비밀번호(OTP) 인증서버에서 실행되는 흐름도이다.5 is a flowchart executed in the one time password (OTP) authentication server of the present invention.

본 발명은 비밀번호 인증 시스템에 관한 것으로, 특히 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용 비밀번호 인증 시스템에 관한 것이다.The present invention relates to a password authentication system, and more particularly, to a one-time password generation method, a key issuing system and a one-time password authentication system.

금융거래 등에 있어서 거래 당사자가 본인인지를 확인하여 보안성을 제고시 키기 위한 방안으로서 비밀번호를 널리 사용하고 있다. 이러한 비밀번호는 원격금융거래 즉, 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹 등에 있어서 거래의 안정성을 담보하는 중요한 수단으로 인식되고 있다.In financial transactions, passwords are widely used as a way to enhance the security by verifying the identity of the trading party. Such a password is recognized as an important means to secure the stability of the transaction in remote financial transactions, such as unattended ATMs, Internet banking, phone banking, and the like.

그러나 해킹기술이 고도화되면서 비밀번호를 이용한 금융거래의 안정성이 위협받고 있는 실정이다. 해킹의 가능성과 보안성 저하를 방지하기 위하여 최근에는 OTP(One-Time Password)가 도입되기에 이르렀다. 일회용 비밀번호인 OTP는 한 번 만들어져서 사용되면 재사용될 수 없는 특징이 있다.However, as hacking technologies become more advanced, the stability of financial transactions using passwords is threatened. Recently, one-time password (OTP) has been introduced to prevent the possibility of hacking and compromise security. OTP, a one-time password, has a feature that cannot be reused once it is created and used.

일회용 비밀번호를 프로그램 방식으로 생성하는 방법으로는 시간 동기식 방법과 챌린지-리스판스(Challenge-Response) 방법, 이벤트 방법이 알려져 있다. 시간 동기식 방법은 시간을 기준으로 하여 일회용 비밀번호 생성기(일명 보안 토큰이라고도 함)와 OTP 서버간에 비밀번호키를 공유함으로서 일회용 비밀번호를 만들어 내는 방법이다. 챌린지-리스판스 방법은 OTP 서버에서 챌린지를 만들어 일회용 비밀번호 생성기를 소지한 사용자에게 알려 주면, 챌린지에 해당하는 비밀번호를 일회용 비밀번호 생성기에서 만들어 내는 방법이다. 이벤트 방법은 OTP 단말기와 OTP 서버간에 동일한 이벤트 값을 유지하여 비밀번호를 만들어 내는 방법이다.As a method of generating a one-time password programmatically, a time synchronous method, a challenge-response method, and an event method are known. The time synchronous method is a method of generating a one-time password by sharing a password key between a one-time password generator (also known as a security token) and an OTP server based on time. The challenge-response method is to create a challenge in an OTP server and notify a user who has a one-time password generator. The one-time password generator generates a password corresponding to the challenge. The event method is a method of generating a password by maintaining the same event value between the OTP terminal and the OTP server.

그런데, 하드웨어적으로 만들어지는 OTP 단말기는 하드웨어 장치를 분해할 경우 IC칩 또는 메모리상의 정보가 모두 삭제되어 복제가 원천적으로 불가능하도록 구현되지만 소프트웨어에 의해서만 OTP 프로그램이 구현되는 모바일 단말기의 경우 OTP 프로그램 복제의 위험에 항상 노출되어 있다. 한편, 기존의 시간 동기(Time-Sync) 방식이나 이벤트(Event) 방식, 챌린지-리스판스(Challenge-Response) 방식의 경우, 최초 암호화키(SEED)의 생성이 OTP 프로그램상에서 이루어져 OTP 인증서버에로 동기화되건 반대로 OTP 인증서버에서 생성되어 OTP 프로그램으로 동기화되건 모두 동일한 암호화키를 공유한다. 이는 해당 OTP 프로그램이 다른 모바일 단말기로 복제될 경우 상기 암호화키도 동일하게 복제되므로 동일한 OTP를 생성하게 된다. 이에 해당 OTP를 인증하는 OTP 인증서버는 요청된 OTP가 정상적인 모바일 단말기에서 생성된 것인지 아니면 복제된 모바일 단말기에서 생성된 것인지를 구분할 수가 없으므로 인증을 허가할 수 밖에 없다는 위험이 있다. However, in case of disassembling the hardware device, the OTP terminal made of hardware is deleted so that all information on the IC chip or memory is deleted, and thus, replication is not possible. However, in case of a mobile terminal in which the OTP program is implemented only by software, Always at risk. On the other hand, in the case of the existing time-sync method, event method, and challenge-response method, the first encryption key (SEED) is generated in the OTP program to the OTP authentication server. Synchronized or vice versa, both generated by the OTP authentication server and synchronized to the OTP program share the same encryption key. When the corresponding OTP program is replicated to another mobile terminal, the encryption key is also replicated in the same manner, thereby generating the same OTP. Accordingly, the OTP authentication server that authenticates the OTP can not distinguish whether the requested OTP is generated from a normal mobile terminal or a duplicated mobile terminal, and thus there is a risk that the OTP authentication server cannot grant authentication.

이에 본 발명의 목적은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 모바일 단말기의 일회용 비밀번호(OTP) 프로그램이 불법 복제되어 도용되는 것을 방지할 수 있는 기술을 제공하는 것이다.Accordingly, an object of the present invention is to solve the above problems, to provide a technology that can prevent the one-time password (OTP) program of the mobile terminal is illegally copied and stolen.

상기 목적을 달성하기 위한 본 발명의 일 양상에 따른 일회용 비밀번호(OTP) 생성방법은 일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 서버와 통신 가능한 모바일 단말기에서 실행되는 것으로, Method for generating a one-time password (OTP) according to an aspect of the present invention for achieving the above object is to be executed in a mobile terminal capable of communicating with a key issuing server that provides an encryption key (SEED) for generating a one-time password (OTP),

단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보를 상기 키 발급 서버로 전송하는 단계, 키 발급 서버로부터 단말기 고유정보를 이용하여 생성한 제1 암호화키와 랜덤기를 이용하여 생성한 제2 암호화키 중 상기 제2 암호화키를 수신하여 저장하는 단계, 단말기 고유정보를 키 발급 서버에서 제1 암호화키를 생성하는 동일한 해쉬함수의 인자로 설정하여 제3 암호화키를 생성하 는 단계, 제3 암호화키와 제2 암호화키를 조합하여 최종 암호화키를 생성하는 단계 및 최종 암호화키를 이용하여 일회용 비밀번호를 생성하는 단계를 포함하는 것을 특징으로 한다. Transmitting encryption key request information including terminal user identification information and terminal unique information to the key issuing server, a first encryption key generated from the key issuing server using the terminal unique information and a second generated using a random device; Receiving and storing the second encryption key among encryption keys, generating a third encryption key by setting terminal unique information as a factor of the same hash function that generates the first encryption key in a key issuing server, and third Generating a final encryption key by combining the encryption key and the second encryption key, and generating a one-time password using the final encryption key.

여기서, 암호화키(SEED) 요청정보에 포함되는 단말기 고유정보는 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명 중 하나로 구현될 수 있다.Here, the terminal specific information included in the encryption key (SEED) request information may be embodied as one of a terminal mobile number or a terminal serial number, platform version information, or a terminal model name.

이와 같은 양상에 따르면, 본 발명의 일회용 비밀번호(OTP) 생성방법이 구현된 모바일 단말기는 키 발급 서버로부터 전송된 일종의 비대칭키에 속하는 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고, 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성하도록 구현됨으로서, 일회용 비밀번호(OTP) 프로그램과 암호화키를 불법 복제한 단말기에서 생성된 일회용 비밀번호(OTP)와 정당한 모바일 단말기에서 생성된 일회용 비밀번호(OTP)가 달라지게 된다. 이에 따라 정당한 모바일 단말기의 OTP 프로그램이 불법 복제되어 도용되는 것을 차단할 수 있는 효과를 가지게 된다. According to this aspect, the mobile terminal implementing the one-time password (OTP) generation method of the present invention is the final encryption key (SEED) using the encryption key (SEED) belonging to a kind of asymmetric key transmitted from the key issuing server and the terminal unique information ) And the one-time password (OTP) generated by using the final encryption key (SEED), the one-time password (OTP) generated from the terminal that illegally copied the one-time password (OTP) program and the encryption key and legitimate mobile terminal The one-time password (OTP) generated in will be different. Accordingly, the OTP program of a legitimate mobile terminal has an effect of blocking illegal copying and theft.

본 발명의 다른 양상에 따른 일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 시스템은, 망을 통해 모바일 단말기로부터 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 이용하여 제1 암호화키를, 랜덤기를 이용하여 제2 암호화키를 생성하고 제1, 제2 암호화키를 이용하여 최종 암호화키를 생성하는 암호화키 생성모듈, 상기 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부에 저장하는 데이터 저장모듈 및 제2 암호화키를 모바일 단말기로 전송하는 데이터 전송모듈을 포함한다. According to another aspect of the present invention, a key issuing system for providing an encryption key (SEED) for generating a one-time password (OTP), the encryption key request information including the terminal user identification information and the terminal unique information from the mobile terminal through the network An encryption key generation module for generating a first encryption key using the terminal's unique information, a second encryption key using a random device, and a final encryption key using the first and second encryption keys, and the generated final key. It includes a data storage module for storing the encryption key and the terminal user identification information in the data storage unit and a data transmission module for transmitting the second encryption key to the mobile terminal.

이와 같은 양상에 따르면, 본 발명에 따른 키 발급 시스템은 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 단말기 고유정보를 이용하여 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 시스템 측 데이터 저장부에 저장함으로서, 일회용 비밀번호(OTP) 인증 시스템에서 데이터 저장부에 저장된 최종 암호화키를 통해 생성한 일회용 비밀번호(OTP)와 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부하게 된다. According to this aspect, the key issuing system according to the present invention generates a final encryption key for generating a one-time password (OTP) using the terminal unique information, and stores the system-side data without exposing the generated final encryption key to the outside If the result is inconsistent, the one-time password (OTP) generated by the final encryption key stored in the data storage unit in the one-time password (OTP) authentication system is compared with the one-time password (OTP) requested by the mobile terminal. The terminal determines that the OTP generating application has been duplicated and rejects the authentication.

이하, 첨부된 도면을 참조하여 전술한, 그리고 추가적인 양상을 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily understand and reproduce the present invention.

도 1은 본 발명의 일실시예에 따른 전체 시스템 구성도를 예시한다. 도시한 바와 같이, 일회용 비밀번호(OTP) 생성 및 인증에 관련된 전체 시스템은 모바일 단말기(100), 키 발급 서버(120), 서비스 서버(150) 및 일회용 비밀번호(OTP) 인증서버(이하, OTP 인증서버라 함.)(200)를 포함한다.1 illustrates an overall system diagram according to an embodiment of the present invention. As shown, the entire system related to the one-time password (OTP) generation and authentication is a mobile terminal 100, key issuing server 120, service server 150 and one-time password (OTP) authentication server (hereinafter, OTP authentication server) 200).

모바일 단말기(100)는 예컨대 휴대폰, PDA 등과 같이 무선망을 통해 키 발급 서버(120), 서비스 서버(150), TP 인증서버(200)와 양방향 데이터 통신이 가능한 단말기이다. 모바일 단말기(100)는 본 발명에 따른 일회용 비밀번호(OTP) 생성방법이 하나의 어플리케이션으로 구현되어 탑재된다. 이러한 어플리케이션은 모바일 단말기(100)의 VM(Virtual Machine) 플랫폼에서 실행된다. 모바일 단말기(100)에 설치된 OTP 생성 어플리케이션은 실행 시, 단말 운영체제에서 제공하는 API를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 읽어 들일 수 있도록 구현된다. 모바일 단말기(100)에 설치된 OTP 생성 어플리케이션은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보를 키 발급 서버(120)로 전송하고, 그 응답으로 키 발급 서버로부터 일종의 비대칭키에 속하는 암호화키(SEED)를 수신하면, 수신된 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성한다. 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. The mobile terminal 100 is a terminal capable of bi-directional data communication with the key issuing server 120, the service server 150, and the TP authentication server 200 through a wireless network such as a mobile phone or a PDA. Mobile terminal 100 is a one-time password (OTP) generation method according to the invention is implemented as a single application is mounted. Such an application runs on a virtual machine (VM) platform of the mobile terminal 100. When the OTP generation application installed in the mobile terminal 100 is executed, the terminal unique information, for example, a terminal phone number (Mobile Identification Number) or a terminal serial number (Electric Serial Number) or platform version information or the like, using an API provided by the terminal operating system or Implemented to read the terminal model name. The OTP generation application installed in the mobile terminal 100 transmits the encryption key request information including the terminal user identification information and the terminal unique information to the key issuing server 120 and, in response, encrypts a kind of asymmetric key from the key issuing server. Upon receiving the key SEED, the final encryption key SEED is generated using the received encryption key SEED and the terminal unique information, and a one-time password OTP is generated using the final encryption key SEED. Here, the terminal user identification information may be implemented as one of a key issuing server connection ID or a terminal user social security number.

키 발급 서버(120)는 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 단말기 고유정보를 이용하여 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 내부 저장부에 저장한다. 한편, 키 발급 서버(120)는 최종 암호화키 생성에 사용된 부분 암호화키(일종의 비대칭키)를 모바일 단말기로 전송한다. 본 실시예에서 키 발급 서버(120)와 OTP 인증서버(200)는 각각 독립된 서버인 것을 예시하였지만, 키 발급 서버(120)와 OTP 인증서버(200)는 최종 암호화키와 단말기 고유정보가 저장되는 데이터 저장부를 공유할 수 있다. The key issuing server 120 generates a final encryption key for generating a one-time password (OTP) using terminal unique information and stores the generated final encryption key in an internal storage without exposing it to the outside. Meanwhile, the key issuing server 120 transmits the partial encryption key (a kind of asymmetric key) used for generating the final encryption key to the mobile terminal. In this embodiment, the key issuing server 120 and the OTP authentication server 200 has been illustrated as an independent server, but the key issuing server 120 and the OTP authentication server 200 is the final encryption key and terminal specific information is stored Data storage can be shared.

OTP 인증서버(200)는 키 발급 서버(120)의 데이터 저장부에 저장된 최종 암 호화키와 단말기 고유번호를 통해 생성한 일회용 비밀번호(OTP)와 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부하도록 구현된다. The OTP authentication server 200 compares the final encryption key stored in the data storage of the key issuing server 120 with the one-time password (OTP) generated through the terminal unique number and the one-time password (OTP) required for authentication in the mobile terminal. If the result is inconsistent, it is determined that the terminal OTP generating application is replicated and rejects authentication.

서비스 서버(150)는 단말기 사용자에게 소정의 서비스, 예컨대 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹, 쇼핑몰 서버 등과 같은 원격금융거래를 제공하는 서버로서 사용자 인증을 OTP 인증서버(200)에 의뢰할 수 있다. 이러한 서비스 서버(150)는 컴퓨터 시스템과 같은 유선 단말기를 통해 OTP를 입력받을 수도 있다. The service server 150 may request a user authentication to the OTP authentication server 200 as a server that provides a terminal user with a predetermined service, for example, a remote banking transaction such as an unattended ATM or an internet banking, a phone banking, a shopping mall server, or the like. . The service server 150 may receive an OTP through a wired terminal such as a computer system.

이하, 도 1에 도시된 모바일 단말기(100)에 설치되는 OTP 생성 어플리케이션(120)의 구성을 도 2를 참조하여 부연 설명하기로 한다. 도 2는 본 발명의 실시예에 따라 모바일 단말기에 설치되는 일회용 비밀번호(OTP) 생성 어플리케이션 구성 예시도이다.Hereinafter, the configuration of the OTP generation application 120 installed in the mobile terminal 100 shown in FIG. 1 will be described in detail with reference to FIG. 2. 2 is an exemplary configuration of an application for generating a one time password (OTP) installed in a mobile terminal according to an embodiment of the present invention.

도 2를 참조하면, 우선 단말기 고유정보 수집모듈(121)은 단말 운영체제에서 제공하는 단말기 VM프레임워크(110)를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 수집한다. Referring to FIG. 2, first, the terminal unique information collecting module 121 uses the terminal VM framework 110 provided by the terminal operating system to identify the terminal unique information, for example, a terminal mobile number or a terminal serial number. Serial number) or platform version information or terminal model name.

SEED 수신 저장모듈(122)은 키 발급 서버로부터 전송되는 제2 암호화키(SEED)를 수신하여 SEED 저장부(130)에 저장한다. 여기서, 키 발급 서버로부터 전송되는 제2 암호화키(SEED)는 키 발급 서버에 탑재된 랜덤기를 이용하여 생성한 것으로, 모바일 단말기의 일회용 비밀번호(OTP) 생성 어플리케이션이 실행되어 암호화키를 요청할 때마다 랜덤하게 생성되는 일종의 비대칭키에 속하는 암호화키로 볼 수 있다. The SEED receiving storage module 122 receives the second encryption key SEED transmitted from the key issuing server and stores the second encryption key SEED in the SEED storage unit 130. Here, the second encryption key (SEED) transmitted from the key issuing server is generated by using a random device mounted on the key issuing server, randomly generated every time a one-time password (OTP) generation application of the mobile terminal is executed to request the encryption key It can be regarded as an encryption key belonging to a kind of asymmetric key generated.

참고로, 키 발급 서버는 모바일 단말기로부터 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 해쉬함수(예컨대, MD5)의 인자로 설정하여 제1 암호화키(SEED)를 생성한다. 또한, 키 발급 서버는 제1, 제2 암호화키(SEED)를 해쉬함수(예컨대, SHA1)의 인자로 설정하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키(SEED)를 생성한다.For reference, when the encryption key request information including the terminal specific information is input from the mobile terminal, the key issuing server generates the first encryption key SEED by setting the terminal specific information as a factor of the hash function (eg, MD5). In addition, the key issuing server generates the final encryption key SEED for generating a one-time password OTP by setting the first and second encryption keys SEED as a factor of a hash function (eg, SHA1).

SEED 생성모듈(123)은 단말기 고유정보와 키 발급 서버로부터 전송된 암호화키(SEED)를 키 발급 서버에서 제1 암호화키를 생성하는 동일한 해쉬함수(예컨대, MD5)의 인자로 설정하여 제3 암호화키를 생성한다. 또한, SEED 생성모듈(123)은 제3 암호화키와 키 발급 서버로부터 전송된 제2 암호화키(SEED)를 키 발급 서버에서 최종 암호화키(SEED)를 생성하는 동일한 해쉬함수(예컨대, SHA1)의 인자로 설정하여 최종 암호화키를 생성한다. The SEED generation module 123 sets the terminal unique information and the encryption key (SEED) transmitted from the key issuing server as a factor of the same hash function (eg, MD5) that generates the first encryption key in the key issuing server, thereby encrypting the third encryption. Create a key. In addition, the SEED generation module 123 generates a second encryption key SEED transmitted from the third encryption key and the key issuing server of the same hash function (eg, SHA1) that generates the final encryption key SEED at the key issuing server. Set as argument to generate the final encryption key.

OTP 생성모듈(124)은 SEED 생성모듈(123)에서 생성된 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP)를 생성한다. 일 실시예에 있어서, OTP 생성모듈(124)은 최종 암호화키 이외에 동기화 정보를 추가하여 일회용 비밀번호(OTP)를 산출하도록 구현될 수 있다. 이하, OTP 생성모듈(124) 일회용 비밀번호(OTP)를 산출하는 근거를 예시하면 하기와 같다. The OTP generation module 124 generates a one time password OTP using the final encryption key SEED generated by the SEED generation module 123. In one embodiment, OTP generation module 124 may be implemented to calculate the one-time password (OTP) by adding synchronization information in addition to the final encryption key. Hereinafter, the basis for calculating the OTP generation module 124 one-time password OTP is as follows.

OTP = f(최종 암호화키, 동기화 정보)*100 OTP = f (final encryption key, synchronization information) * 100

상기 수식에서 f(x)는 OTP 생성을 위한 일방향 해쉬함수를 나타낸 것이다. 해쉬함수로서 MD4, MD5, SHA1 등을 이용할 수 있으며, 해쉬함수에 인자로 넘기는 x 값은 상기 수식에서와 같이 최종 암호화키, 동기화 정보가 될 수 있다. 여기서, 동기화 정보는 현재 시간 또는 단말 위치 정보 또는 초기화 값에서 시작하여 이벤트 발생시마다 하나씩 증가하는 일련번호 중 하나가 될 수 있다. OTP 생성모듈(124)은 예컨대, 서비스 서버 혹은 키 발급 서버 로그인시마다, 비밀번호 갱신요구시마다, 버튼 클릭 등과 같은 이벤트 발생시마다 동기화 정보를 갱신할 수 있다. In the above formula, f (x) represents a one-way hash function for generating OTP. As a hash function, MD4, MD5, SHA1, etc. may be used, and the x value passed as a parameter to the hash function may be the final encryption key and synchronization information as in the above formula. Here, the synchronization information may be one of serial numbers starting from a current time or terminal location information or an initialization value and incremented by one each time an event occurs. The OTP generation module 124 may update synchronization information, for example, every time a service server or key issuing server is logged in, every time a password is updated, and every event occurs such as a button click.

데이터 전송모듈(125)은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보, 단말기 사용자 식별정보와 일회용 비밀번호(OTP)를 포함하는 암호화키 인증요청정보, 일회용 비밀번호(OTP)를 외부장치(서비스 서버, OTP 인증서버)로 전송한다. The data transmission module 125 may include encryption key request information including terminal user identification information and terminal unique information, encryption key authentication request information including terminal user identification information and one-time password (OTP), and one-time password (OTP). Send to (Service Server, OTP Authentication Server).

이하, 도 1에 도시된 모바일 단말기(100)와 키 발급 서버(120) 간의 OTP 생성을 위한 데이터 흐름을 도 3을 참조하여 설명하기로 한다. 도 3은 본 발명의 일회용 비밀번호(OTP) 생성 어플리케이션이 설치된 모바일 단말기(100)와 키 발급 서버(120) 간의 OTP 생성을 위한 흐름도이다.Hereinafter, a data flow for generating an OTP between the mobile terminal 100 and the key issuing server 120 illustrated in FIG. 1 will be described with reference to FIG. 3. 3 is a flowchart for generating an OTP between a mobile terminal 100 and a key issuing server 120 in which a one-time password (OTP) generation application of the present invention is installed.

도 3을 참조하면, 모바일 단말기(100)에 설치된 일회용 비밀번호(OTP) 생성 어플리케이션은 일례로 사용자 단말 조작에 따라 실행될 수 있다(S301). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말 운영체제에서 제공하는 단말기 VM프레임워크(110)를 이용하여 단말기 고유정보, 예컨대 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명을 수집한다(S302). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요 청정보를 키 발급 서버(120)로 전송한다(S303). 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. Referring to FIG. 3, the one-time password (OTP) generation application installed in the mobile terminal 100 may be executed by, for example, a user terminal operation (S301). One-time password (OTP) generation application using the terminal VM framework 110 provided by the terminal operating system terminal unique information, such as a terminal mobile number (Mobile Identification Number) or terminal serial number (Electric Serial Number) or platform version information or The terminal model name is collected (S302). The one-time password (OTP) generation application transmits the encryption key request information including the terminal user identification information and the terminal unique information to the key issuing server 120 (S303). Here, the terminal user identification information may be implemented as one of a key issuing server connection ID or a terminal user social security number.

키 발급 서버(120)는 모바일 단말기(100)로부터 고유정보를 포함하는 암호화키 요청정보가 입력되면 단말기 고유정보를 해쉬함수(예컨대, MD4, MD5, SHA1 등)의 인자로 설정하여 제1 암호화키를, 랜덤기를 이용하여 제2 암호화키를 생성한다(S304). 이후, 키 발급 서버(120)는 제1, 제2 암호화키를 해쉬함수(예컨대, MD4, MD5, SHA1 등)의 인자로 설정하여 최종 암호화키를 생성한다(S305). 이후, 키 발급 서버(120)는 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부에 저장한다(S306). 이후, 키 발급 서버(120)는 랜덤기를 이용하여 생성한 제2 암호화키를 모바일 단말기(100)로 전송한다(S307).When the key issuing server 120 receives the encryption key request information including the unique information from the mobile terminal 100, the first encryption key is set by setting the terminal unique information as a factor of a hash function (eg, MD4, MD5, SHA1, etc.). In step S304, a second encryption key is generated using a random device. Thereafter, the key issuing server 120 sets the first and second encryption keys as a factor of a hash function (eg, MD4, MD5, SHA1, etc.) to generate a final encryption key (S305). Thereafter, the key issuing server 120 stores the generated final encryption key and the terminal user identification information in the data storage unit (S306). Thereafter, the key issuing server 120 transmits the second encryption key generated using the random device to the mobile terminal 100 (S307).

모바일 단말기(100)에 설치된 일회용 비밀번호(OTP) 생성 어플리케이션은 키 발급 서버(120)로부터 전송된 제2 암호화키를 수신하여 저장한다(S308). 일회용 비밀번호(OTP) 생성 어플리케이션은 단말기 고유정보와 키 발급 서버(120)로부터 전송된 제2 암호화키(SEED)를 키 발급 서버(120)에서 제1 암호화키를 생성하는 동일한 해쉬함수의 인자로 설정하여 제3 암호화키를 생성한다(S309). 일회용 비밀번호(OTP) 생성 어플리케이션은 생성된 제3 암호화키와 키 발급 서버(120)로부터 전송된 제2 암호화키(SEED)를 키 발급 서버(120)에서 최종 암호화키(SEED)를 생성하는 동일한 해쉬함수의 인자로 설정하여 최종 암호화키를 생성한다(S310). 일회용 비밀번호(OTP) 생성 어플리케이션은 생성된 최종 암호화키(SEED)를 이용하여 일회 용 비밀번호(OTP)를 생성한다. The one-time password (OTP) generation application installed in the mobile terminal 100 receives and stores the second encryption key transmitted from the key issuing server 120 (S308). The one-time password (OTP) generation application sets the terminal unique information and the second encryption key SEED transmitted from the key issuing server 120 as factors of the same hash function that generates the first encryption key in the key issuing server 120. In operation S309, a third encryption key is generated. The one-time password (OTP) generation application uses the same hash to generate the final encryption key SEED at the key issuing server 120 from the generated third encryption key and the second encryption key SEED transmitted from the key issuing server 120. The final encryption key is generated by setting the function argument (S310). One-time password (OTP) generation The application generates a one-time password (OTP) using the generated final encryption key (SEED).

도 4는 본 발명의 실시예에 따른 일회용 비밀번호(OTP) 인증 서버 구성 예시도이다. 도시한 바와 같이, 본 실시예에 따른 일회용 비밀번호(OTP) 인증 서버(200)는 운영체제(210)의 제어하에 동작되는 키 발급 어플리케이션(220)과 OTP인증 어플리케이션(230)을 포함한다. 4 is an exemplary configuration of a one-time password (OTP) authentication server according to an embodiment of the present invention. As shown, the one time password (OTP) authentication server 200 according to the present embodiment includes a key issuing application 220 and an OTP authentication application 230 operated under the control of the operating system 210.

키 발급 어플리케이션(220)은 망을 통해 모바일 단말기로부터 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 일회용 비밀번호(OTP)를 생성하기 위한 암호화키를 생성하는 암호화키 생성모듈(221)과 데이터 저장모듈(222) 및 데이터 전송모듈(223)을 포함한다. The key issuing application 220 is an encryption key generation module for generating an encryption key for generating a one-time password (OTP) when encryption key request information including terminal user identification information and terminal unique information is input from a mobile terminal through a network ( 221, a data storage module 222, and a data transmission module 223.

암호화키 생성모듈(221)은 단말기 고유정보를 해쉬함수(예컨대, MD5)의 인자로 설정하여 제1 암호화키(SEED)를, 랜덤기를 이용하여 제2 암호화키를 생성한다. 암호화키 생성모듈(221)은 제1, 제2 암호화키(SEED)를 해쉬함수(예컨대, SHA1)의 인자로 설정하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키(SEED)를 생성한다. The encryption key generation module 221 sets terminal unique information as a factor of a hash function (eg, MD5) to generate a first encryption key SEED and a second encryption key using a random device. The encryption key generation module 221 generates the final encryption key SEED for generating the one-time password OTP by setting the first and second encryption keys SEED as a hash function (eg, SHA1).

데이터 저장모듈(222)은 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부(230)에 저장한다. 데이터 전송모듈(223)은 랜덤기를 이용하여 생성된 제2 암호화키를 모바일 단말기로 전송한다. The data storage module 222 stores the generated final encryption key and terminal user identification information in the data storage 230. The data transmission module 223 transmits the second encryption key generated using the random device to the mobile terminal.

키 발급 어플리케이션(220)은 단말기 고유정보를 이용하여 일회용 비밀번호(OTP) 생성을 위한 최종 암호화키를 생성하고 상기 생성된 최종 암호화키를 외부에 노출시키지 않고 시스템 측 데이터 저장부(230)에 저장한다. OTP인증 어플리케 이션(230)은 데이터 저장부(230)에 저장된 최종 암호화키를 통해 일회용 비밀번호(OTP)를 생성할 수 있다. 또한, OTP인증 어플리케이션(230)은 모바일 단말기에서 인증 요구된 일회용 비밀번호(OTP)와 생성된 일회용 비밀번호(OTP)를 비교하여 그 결과가 불일치하면 단말기 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증을 거부할 수 있다.The key issuing application 220 generates a final encryption key for generating a one-time password (OTP) using the terminal unique information and stores the generated final encryption key in the system-side data storage unit 230 without exposing it to the outside. . OTP authentication application 230 may generate a one-time password (OTP) through the final encryption key stored in the data storage unit 230. In addition, the OTP authentication application 230 compares the one-time password (OTP) and the generated one-time password (OTP) generated by the mobile terminal and if the result is inconsistent, it is determined that the terminal OTP generation application is duplicated and rejects the authentication. Can be.

OTP인증 어플리케이션(230)은 망을 통해 단말기 사용자 식별정보와 단말기측 일회용 비밀번호를 포함하는 일회용 비밀번호 인증 요청정보가 입력되면 상기 단말기 사용자 식별정보로 데이터 저장부(230)를 조회하여 해당 최종 암호화키를 검색하는 암호화키 검색모듈(241)과 일회용 비밀번호 생성모듈(242)과 일회용 비밀번호 인증모듈(243) 및 인증결과 전송모듈(244)를 포함한다. The OTP authentication application 230 queries the data storage 230 with the terminal user identification information when the one-time password authentication request information including the terminal user identification information and the terminal-side one-time password is input through the network to obtain the corresponding final encryption key. The encryption key search module 241 and the one-time password generation module 242, the one-time password authentication module 243 and the authentication result transmission module 244 to search.

일회용 비밀번호 생성모듈(242)은 검색된 최종 암호화키를 이용하여 인증을 위한 시스템측 일회용 비밀번호를 생성한다. OTP인증 어플리케이션(230)의 일회용 비밀번호 생성모듈(242)은 일회용 비밀번호(OTP)을 산출하는 해쉬함수와 동일한 알고리즘을 사용한다. The one-time password generation module 242 generates a system-side one-time password for authentication using the retrieved final encryption key. The one-time password generation module 242 of the OTP authentication application 230 uses the same algorithm as the hash function for calculating the one-time password (OTP).

일회용 비밀번호 인증모듈(243)은 생성된 시스템측 일회용 비밀번호와 인증 요청된 단말기측 일회용 비밀번호를 비교한다. 일회용 비밀번호 인증모듈(243)은 일회용 비밀번호 생성모듈(242)에서 계산된 해쉬함수값과 인증 요청된 OTP에 포함된 해쉬함수값을 비교한다. 인증결과 전송모듈(244)은 일회용 비밀번호의 인증결과를 외부장치(사용자 단말기, 서비스 서버 등)로 전송하여 준다. The one-time password authentication module 243 compares the generated system-side one-time password with the terminal-side one-time password requested for authentication. The one time password authentication module 243 compares the hash function value calculated by the one time password generation module 242 with the hash function value included in the authentication request OTP. The authentication result transmission module 244 transmits the authentication result of the one-time password to an external device (user terminal, service server, etc.).

이하 상술한 구성을 가지는 OTP 인증서버(200)에서의 OTP 인증 과정을 도 5 를 참조하여 설명하기로 한다. 도 5는 본 발명의 일회용 비밀번호(OTP) 인증서버에서 실행되는 흐름도이다.Hereinafter, an OTP authentication process in the OTP authentication server 200 having the above-described configuration will be described with reference to FIG. 5. 5 is a flowchart executed in the one time password (OTP) authentication server of the present invention.

우선 OTP 인증서버(200)의 암호화키 검색모듈(241)은 무선망을 통해 모바일 단말기(100) 또는 서비스 서버(150)로부터 단말기 사용자 식별정보와 단말기측 일회용 비밀번호(OTP)를 포함하는 인증 요청정보가 전송되면(S501), 단말기 사용자 식별정보로 데이터 저장부(230)를 조회하여 해당 최종 암호화키를 검색한다(S502). 여기서, 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나로 구현될 수 있다. First, the encryption key search module 241 of the OTP authentication server 200 includes authentication request information including the terminal user identification information and the terminal side one-time password (OTP) from the mobile terminal 100 or the service server 150 through a wireless network. Is transmitted (S501), the data storage unit 230 is searched with the terminal user identification information to retrieve the corresponding final encryption key (S502). Here, the terminal user identification information may be implemented as one of a key issuing server connection ID or a terminal user social security number.

OTP 인증서버(200)의 일회용 비밀번호 생성모듈(242)은 검색된 최종 암호화키를 이용하여 인증을 위한 시스템측 일회용 비밀번호를 생성한다(S503). OTP 인증서버(200)의 일회용 비밀번호 인증모듈(243)은 생성된 시스템측 일회용 비밀번호와 인증 요청된 단말기측 일회용 비밀번호를 비교한다(S504). 일례로, 일회용 비밀번호 인증모듈(243)은 일회용 비밀번호 생성모듈(242)에서 계산된 해쉬함수값과 인증 요청된 OTP에 포함된 해쉬함수값을 비교하여 일치하는 경우 인증 승인 정보를, 불일치하는 경우 단말기측 OTP 생성 어플리케이션이 복제된 것으로 판단하여 인증 거부 정보를 생성한다. OTP 인증서버(200)의 인증결과 전송모듈(244)은 인증 결과를 관리자 단말기로 출력(S505)하나 SMS를 이용하여 사용자 단말기로 복제사실이 통보될 수 있도록 조치한다.The one-time password generation module 242 of the OTP authentication server 200 generates a system-side one-time password for authentication using the retrieved final encryption key (S503). The one-time password authentication module 243 of the OTP authentication server 200 compares the generated system-side one-time password with the terminal-side one-time password requested for authentication (S504). For example, the one-time password authentication module 243 compares the hash function value calculated by the one-time password generation module 242 with the hash function value included in the authentication request OTP, and the authentication approval information if the terminal is mismatched. It is determined that the OTP generating application is cloned, and generates authentication denial information. The authentication result transmission module 244 of the OTP authentication server 200 outputs the authentication result to the administrator terminal (S505) or measures the duplication facts to be reported to the user terminal using SMS.

이상에서 설명한 바와 같이 본 발명의 일회용 비밀번호(OTP) 생성방법이 구 현된 모바일 단말기는 키 발급 서버로부터 전송된 일종의 비대칭키에 속하는 암호화키(SEED)와 단말기 고유정보를 이용하여 최종 암호화키(SEED)를 생성하고, 최종 암호화키(SEED)를 이용하여 일회용 비밀번호(OTP) 생성하도록 구현됨으로서, 일회용 비밀번호(OTP) 프로그램과 암호화키를 불법 복제한 단말기에서 생성된 일회용 비밀번호(OTP)와 정당한 모바일 단말기에서 생성된 일회용 비밀번호(OTP)가 달라지게 된다. 이에 따라 정당한 모바일 단말기의 OTP 프로그램이 불법 복제되어 도용되는 것을 차단할 수 있는 유용한 효과가 있다. As described above, the mobile terminal implementing the one-time password (OTP) generation method of the present invention uses the encryption key (SEED) belonging to a kind of asymmetric key transmitted from the key issuing server and the final encryption key (SEED) by using the unique information of the terminal. By using the final encryption key (SEED) is implemented to generate a one-time password (OTP), the one-time password (OTP) program and the one-time password (OTP) generated in the terminal illegal copying of the encryption key and legitimate mobile terminal The generated one-time password (OTP) will be different. Accordingly, there is a useful effect that can block the OTP program of the legitimate mobile terminal is illegally copied and stolen.

또한, 본 발명은 기존의 시간 동기(Time-Sync) 방식이나 이벤트(Event) 방식, 챌린지-리스판스(Challenge-Response) 방식 등 현존하는 모든 일회용 비밀번호(OTP) 생성방식에 적용될 수 있으며, 이로부터 하드웨어 토큰이 아닌 이동통신 수단을 일회용 비밀번호(OTP) 생성기로 사용함에 있어서 부족함이 없도록 하는 단초를 마련할 수 있는 유용한 효과가 있다. In addition, the present invention can be applied to all existing one-time password generation methods such as a time-sync method, an event method, and a challenge-response method. The use of mobile communication means other than a hardware token as a one-time password (OTP) generator has a useful effect that can be prepared so that there is no shortage.

한편 본 발명은 도면에 도시된 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.On the other hand, the present invention has been described with reference to the embodiments shown in the drawings, which are merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention should be defined only by the appended claims.

Claims (7)

일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 서버와 통신 가능한 모바일 단말기에서 실행되는 일회용 비밀번호 생성방법에 있어서,In the one-time password generation method executed in a mobile terminal that can communicate with a key issuing server that provides an encryption key (SEED) for generating a one-time password (OTP), 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보를 상기 키 발급 서버로 전송하는 단계;Transmitting encryption key request information including terminal user identification information and terminal unique information to the key issuing server; 상기 키 발급 서버로부터 단말기 고유정보를 이용하여 생성한 제1 암호화키와 랜덤기를 이용하여 생성한 제2 암호화키 중 상기 제2 암호화키를 수신하여 저장하는 단계;Receiving and storing the second encryption key among the first encryption key generated using the terminal unique information and the second encryption key generated using the random device from the key issuing server; 상기 단말기 고유정보를 상기 키 발급 서버에서 제1 암호화키를 생성하는 동일한 해쉬함수의 인자로 설정하여 제3 암호화키를 생성하는 단계;Generating a third encryption key by setting the terminal specific information as a factor of the same hash function that generates the first encryption key in the key issuing server; 상기 제3 암호화키와 제2 암호화키를 이용하여 최종 암호화키를 생성하는 단계; 및Generating a final encryption key using the third encryption key and the second encryption key; And 상기 최종 암호화키를 이용하여 일회용 비밀번호를 생성하는 단계;Generating a one-time password using the final encryption key; 를 포함하는 것을 특징으로 하는 일회용 비밀번호 생성방법.One-time password generation method comprising a. 청구항 1에 있어서, 상기 최종 암호화키를 이용하여 일회용 비밀번호를 생성하는 단계가, 상기 최종 암호화키 이외에 동기화 정보를 추가하여 일회용 비밀번호(OTP)를 산출하는 단계인 것을 특징으로 하는 일회용 비밀번호 생성방법.The method of claim 1, wherein the generating of the one time password using the final encryption key comprises adding synchronization information in addition to the final encryption key to calculate the one time password (OTP). 청구항 2에 있어서, 상기 동기화 정보는 현재 시간 또는 단말 위치 정보 또는 초기화 값에서 시작하여 이벤트 발생시마다 하나씩 증가하는 일련번호 중 하나임을 특징으로 하는 일회용 비밀번호 생성방법.The method of claim 2, wherein the synchronization information is one of a serial number starting from a current time or terminal location information or an initialization value and increasing one by one each time an event occurs. 청구항 1에 있어서, 상기 암호화키(SEED) 요청정보에 포함되는 단말기 고유정보는 단말기 전화번호(Mobile Identification Number) 또는 단말기 일련번호(Electric Serial Number) 또는 플랫폼 버전정보 또는 단말기 모델명 중 하나임을 특징으로 하는 일회용 비밀번호 생성방법.The terminal unique information included in the SEED request information is one of a terminal mobile number, a terminal serial number, platform version information, and a terminal model name. How to create a one time password. 일회용 비밀번호(OTP) 생성을 위한 암호화키(SEED)를 제공하는 키 발급 시스템에 있어서, 상기 키 발급 시스템이 :In the key issuing system for providing an encryption key (SEED) for generating a one-time password (OTP), the key issuing system is: 망을 통해 모바일 단말기로부터 단말기 사용자 식별정보 및 단말기 고유정보를 포함하는 암호화키 요청정보가 입력되면 상기 단말기 고유정보를 이용하여 제1 암호화키를, 랜덤기를 이용하여 제2 암호화키를 생성하고, 상기 제1, 제2 암호화키를 이용하여 최종 암호화키를 생성하는 암호화키 생성모듈;When the encryption key request information including the terminal user identification information and the terminal unique information is input from the mobile terminal through a network, a first encryption key is generated using the terminal unique information, and a second encryption key is generated using a random device. An encryption key generation module for generating a final encryption key using the first and second encryption keys; 상기 생성된 최종 암호화키와 단말기 사용자 식별정보를 데이터 저장부에 저장하는 데이터 저장모듈; 및A data storage module for storing the generated final encryption key and terminal user identification information in a data storage unit; And 상기 제2 암호화키를 모바일 단말기로 전송하는 데이터 전송모듈;A data transmission module for transmitting the second encryption key to a mobile terminal; 을 포함하는 것을 특징으로 하는 키 발급 시스템.Key issuing system comprising a. 모바일 단말기에서 생성된 일회용 비밀번호(OTP)를 인증하기 위한 시스템에 있어서, 상기 일회용 비밀번호 인증 시스템이 :In the system for authenticating a one-time password (OTP) generated in a mobile terminal, the one-time password authentication system is: 망을 통해 단말기 사용자 식별정보와 단말기측 일회용 비밀번호를 포함하는 일회용 비밀번호 인증 요청정보가 입력되면 상기 단말기 사용자 식별정보로 데이터 저장부를 조회하여 해당 최종 암호화키를 검색하는 암호화키 검색모듈;An encryption key search module for searching for a final encryption key by querying a data storage unit with the terminal user identification information when the one-time password authentication request information including the terminal user identification information and the terminal side one-time password is input through a network; 상기 검색된 최종 암호화키를 이용하여 인증을 위한 시스템측 일회용 비밀번호를 생성하는 일회용 비밀번호 생성모듈;A one-time password generation module for generating a system-side one-time password for authentication using the retrieved final encryption key; 상기 생성된 시스템측 일회용 비밀번호와 인증 요청된 단말기측 일회용 비밀번호를 비교하는 일회용 비밀번호 인증모듈; 및 A one-time password authentication module for comparing the generated system-side one-time password with the terminal-side one-time password requested for authentication; And 일회용 비밀번호의 인증결과를 외부장치로 전송하는 인증결과 전송모듈;Authentication result transmission module for transmitting the authentication result of the one-time password to an external device; 을 포함하는 것을 특징으로 하는 일회용 비밀번호 인증 시스템.Disposable password authentication system comprising a. 청구항 6에 있어서, 상기 단말기 사용자 식별정보는 키 발급 서버 접속 아이디(ID) 또는 단말기 사용자 주민등록번호 중 하나임을 특징으로 하는 일회용 비밀번호 인증 시스템.The one time password authentication system according to claim 6, wherein the terminal user identification information is one of a key issuing server access ID or a terminal user social security number.
KR1020070001141A 2007-01-04 2007-01-04 System for certify one-time password, system for issue a seed, and method for generating one-time password KR20080087917A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070001141A KR20080087917A (en) 2007-01-04 2007-01-04 System for certify one-time password, system for issue a seed, and method for generating one-time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070001141A KR20080087917A (en) 2007-01-04 2007-01-04 System for certify one-time password, system for issue a seed, and method for generating one-time password

Publications (1)

Publication Number Publication Date
KR20080087917A true KR20080087917A (en) 2008-10-02

Family

ID=40150286

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070001141A KR20080087917A (en) 2007-01-04 2007-01-04 System for certify one-time password, system for issue a seed, and method for generating one-time password

Country Status (1)

Country Link
KR (1) KR20080087917A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101050232B1 (en) * 2009-03-31 2011-07-19 루멘소프트 (주) One-time password generation system in a medium capable of bidirectional communication and its delivery method
KR101298216B1 (en) * 2011-09-07 2013-08-22 주식회사 엔에스에이치씨 Authentication system and method using multiple category
WO2014084606A1 (en) * 2012-11-29 2014-06-05 에스케이씨앤씨 주식회사 Digital wallet system and method with dual authentication for digital wallet service
KR101420383B1 (en) * 2012-10-16 2014-07-16 주식회사 테르텐 Method for managing secure access of mobile application
KR20160006644A (en) * 2015-12-28 2016-01-19 주식회사 비즈모델라인 Method for Operating Mobile OTP by using Location
KR20160008144A (en) * 2015-12-28 2016-01-21 주식회사 비즈모델라인 Method for Operating Mobile OTP using Contactless Media
KR20160091738A (en) 2015-01-26 2016-08-03 고영열 User authentication method using a disposable patch cord
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
KR20190066470A (en) * 2017-12-05 2019-06-13 주식회사 코스콤 Method and apparatus for generating and verifying one-time password
CN113545005A (en) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 Communication system and control device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950010921A (en) * 1993-10-01 1995-05-15 마사오 다케야마 Low Frequency Electrotherapy
KR19990058592A (en) * 1997-12-30 1999-07-15 김영환 Terminal authentication key injection device and method for mobile communication network
KR20030008453A (en) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Method of inter-authentication and security service using user-password in SMS for CDMA network
KR20030090844A (en) * 2002-05-22 2003-12-01 주식회사 케이티프리텔 Method and system for performing mutual authenticating between mobile terminal and server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950010921A (en) * 1993-10-01 1995-05-15 마사오 다케야마 Low Frequency Electrotherapy
KR19990058592A (en) * 1997-12-30 1999-07-15 김영환 Terminal authentication key injection device and method for mobile communication network
KR20030008453A (en) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Method of inter-authentication and security service using user-password in SMS for CDMA network
KR20030090844A (en) * 2002-05-22 2003-12-01 주식회사 케이티프리텔 Method and system for performing mutual authenticating between mobile terminal and server

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101050232B1 (en) * 2009-03-31 2011-07-19 루멘소프트 (주) One-time password generation system in a medium capable of bidirectional communication and its delivery method
KR101298216B1 (en) * 2011-09-07 2013-08-22 주식회사 엔에스에이치씨 Authentication system and method using multiple category
KR101420383B1 (en) * 2012-10-16 2014-07-16 주식회사 테르텐 Method for managing secure access of mobile application
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
WO2014084606A1 (en) * 2012-11-29 2014-06-05 에스케이씨앤씨 주식회사 Digital wallet system and method with dual authentication for digital wallet service
KR101416817B1 (en) * 2012-11-29 2014-07-08 에스케이씨앤씨 주식회사 Apparatus and method for e-wallet services using a two-factor authentication
KR20160091738A (en) 2015-01-26 2016-08-03 고영열 User authentication method using a disposable patch cord
KR20160006644A (en) * 2015-12-28 2016-01-19 주식회사 비즈모델라인 Method for Operating Mobile OTP by using Location
KR20160008144A (en) * 2015-12-28 2016-01-21 주식회사 비즈모델라인 Method for Operating Mobile OTP using Contactless Media
KR20190066470A (en) * 2017-12-05 2019-06-13 주식회사 코스콤 Method and apparatus for generating and verifying one-time password
CN113545005A (en) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 Communication system and control device
CN113545005B (en) * 2019-04-12 2024-04-05 株式会社东海理化电机制作所 Communication system and control device

Similar Documents

Publication Publication Date Title
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
KR102177848B1 (en) Method and system for verifying an access request
KR20080087917A (en) System for certify one-time password, system for issue a seed, and method for generating one-time password
CN100561916C (en) A kind of method and system that upgrades authenticate key
CN101272237B (en) Method and system for automatically generating and filling login information
EP3435591A1 (en) 1:n biometric authentication, encryption, signature system
AU2019204723C1 (en) Cryptographic key management based on identity information
US20140136840A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
JP2016520230A (en) Secure approval system and method
JP2008269610A (en) Protecting sensitive data intended for remote application
JPWO2007094165A1 (en) Identification system and program, and identification method
JP2004295271A (en) Card and pass code generator
EP3206329B1 (en) Security check method, device, terminal and server
KR100751428B1 (en) System for certify one-time password and method for generating one-time password
CN108335105B (en) Data processing method and related equipment
CN108605034A (en) Radio firmware updates
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
JP2008124847A (en) Cipher communication system, communication terminal device, cipher communication program, and cipher communication method
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
CN115550002B (en) TEE-based intelligent home remote control method and related device
CN109644137B (en) Method for token-based authentication with signed messages
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
CN114036490A (en) Security authentication method for calling plug-in software interface, USBKey driving device and authentication system
CN110138547A (en) Based on unsymmetrical key pond to and sequence number quantum communications service station cryptographic key negotiation method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application